Menü
Ingyenes
becsekkolás
a fő  /  Telepítés és beállítás / Mikhail Linuxot egy hacker szemében. Előszó

Mikhail Flesszi Linux a hacker szemében. Előszó

Mikhail Flenov

Linux a hacker szemében

Előszó

Ez a könyv a kiszolgálókon telepített egyik legnépszerűbb operációs rendszer (OS) figyelembevételével foglalkozik - Linux operációs rendszer. Az otthoni használatra, ez a rendszer még nem volt olyan népszerű, mint a professzionális adminisztrátorok, de az utóbbi időben vannak előfeltételei rögzítése és ezen a piacon.

Az OS telepítése könnyebbé válik, és grafikus felület És a munka kényelme bizonyos esetekben nem rosszabb a leghíresebb ablakok a kisvállalkozói környezetben.

Ez a könyv hasznos lesz a Linux adminisztrátoroknak és azoknak a felhasználóknak, akik megismerkednek ezzel a rendszerrel közelebb. A beállítások és a biztonság által vizsgált kérdések hasznosak lesznek a különböző operációs rendszerekkel foglalkozó szakemberek számára, mivel az információ többsége nem kötődik egy adott rendszerhez.

Megtudhatja, hogy a hackerek behatolnak a kiszolgálókba és védik az inváziót. Mivel néhány példa erre a könyvre nemcsak védelemre, hanem támadásra is használható, szeretnék figyelmeztetni a fiatal hackereket. Az egészséges kíváncsiság jó, de ne feledje, hogy a bűnüldöző szervek nem alszanak, és mindig elérik a sajátjukat. Ha egy alkalommal szerencsés volt, hacking, és senki sem figyelte rá, a következő alkalommal, amikor az igazság kezében lehet.

A könyv egy része a hacker, és bemutatja, hogyan behatolnak a rendszerbe. A reményben, hogy ezt az információt nem fogják felhasználni a szerverek megszakítására, megpróbáltam összpontosítani a védelemre és néhány dologra, amely a prezentáción kívül maradt, vagy egyszerűen nem tárgyaltam, hogy a kísértés nem jelenik meg, hogy kihasználja a hackerek módszereit és megsérti a törvényt. Természetesen az ötleteim megvalósítása (logikai végéhez), néhány percet kell töltenie a programozással vagy az interneten. De annak ellenére, hogy a könyv a hacker kiindulópontjaként szolgálhat, remélem, hogy ez nem fog megtörténni. Emlékezzen a cselekedeteid jogszerűségére.

Bármely objektum különböző nézőpontokból tekinthető. Az élet egyszerű példája - egy kés, amely táblázat alany, bizonyos körülmények között gyilkossági eszköz vagy önvédelem eszközévé válik. Hasonlóképpen, a hacker módszerei, amelyeket ebben a könyvben figyelembe vehetnek, az operációs rendszer mindennapi ellátására, a behatolás és a hackelő rendszer behatolására és eszközeivel szembeni védelmi módszerek. Remélem, hogy nem fogod használni a romboló célú ismereteket, nem díszít egy személyt. Miért van szüksége a hacker "fekete" népszerűségére? Nem jobb, ha sok hasznosabb dolgot szentel.

Annak ellenére, hogy a Linux egyértelmű vágya, hogy otthoni számítógépeken telepedjen, a beállítás még mindig túl bonyolult ebben az operációs rendszerben, és számos olyan paramétert tartalmaz, amelyeket a legtöbb felhasználó nem szükséges. Ha csak bezárja a szemét, és hagyja el az összes alapértelmezett értéket, akkor a Linux valódi biztonsága nem lehet beszéd. Az OS megbízhatóan és maximális védelemmel működik az ilyen beállításokkal. A gyártó nem tudhat előre, amire szükségünk van, és mindent megtesz, hogy bármilyen rendszeren dolgozzon, és erre sokat kell lennie további jellemzőkMi teszi a rendszer feleslegessé.

Olyan szükséges, hogy a Linux adminisztrátoroknak több tapasztalattal és tudással kell rendelkezniük, mint a Windows szakértői, és ez a beállítás kihívásainak köszönhető. Ebben a könyvben megpróbáltam elmondani neked a Linux operációs rendszert, és ugyanakkor megpróbáltam ezt megtenni a hacker helyzetéből.

Miért hívják a "Linux a Hacker szemében", és mi a szemed? Ez a kérdés az olvasóm sok részét érdekli. Amikor egy könyvet veszünk, reméljük, hogy ő megjelenés Megfelel a belsőnek. Ebben az esetben arról beszélünk, hogy milyen tartalom lesz a névért? A kérdés megválaszolásához világosan meg kell érteni, hogy ki az ilyen hacker, és amit lát az operációs rendszerben.

Amikor megkérdeztem, mit értem a "hacker" szó, én idézem a legegyszerűbb példa: Adminisztrátorként telepített és kényszerítette az operációs rendszert, de ha sikerült konfigurálnia maximális termelékenység És a biztonság, akkor hacker vagy.

A hacker készségeinek célja, hogy valami jobbat hozzon létre, mint mások (gyorsabb, kényelmesebb és biztonságosabb). Olyan így van, aki maga a Linux operációs rendszer, amelyet az egész világ hackerek hoztak létre.

Ez a könyv az operációs rendszert úgy véli, hogy a rendszer alapjainak alapjaitól kezdve a komplex manipulációkhoz. Minden körvonalazott anyagot egyszerű és hozzáférhetővé teszik minden nyelven. Ennek köszönhetően nem lesz szükség további irodalomra a Linux operációs rendszer felfedezéséhez. Minden információ egy kézből érhető el. A probléma mélyebb tanulmányozásához csak jó tudás szükséges. angol nyelvű és olvassa el a Linux rendszerrel ellátott ILOF és HOGYAN fájlokat.

A könyv fő különbsége az, hogy néhány záró fejezetben a biztonságról és a teljesítményről beszélünk, ami nagy hiba, de szükség szerint. Amikor egy személy már megszerezte a rendszer nem hatékony munkájának készségeit, nehéz lesz megváltani. Ezért következetesen szétszereltünk (az azovtól az összetett kérdésekre) minden szempontból minden szempontból, óvatosan elpusztítjuk a "polcokon" tudást.

Alkalmazásleírás és egyszerűen a Linux egyszerű adminisztrációja mindig megtalálható az interneten vagy az operációs rendszer dokumentációjában, de az információ hatékony használat Nehezebb, és az összes rendelkezésre álló információ töredezett, és nehezen csökkenthetők az egyikre. De a biztonság nem szereti a maradékot. Ha kihagysz legalább egy kicsit, a számítógép kiderül, hogy sebezhető a hackelés.

Mint további információért A számítógépes biztonságon és a hálózatokon azt javaslom, hogy olvassa el a "számítógépes számítógépet egy hacker szemein keresztül", amely sok Általános információ Ezen problémákon.

Annak ellenére, hogy ezt a könyvet nagyobb mértékben ítélik oda a Linux biztonsági leírásának, sok probléma lehet praktikus, és egy biztonságos Linux szerver épülete. Hasonlóképpen, a könyv "Linux a hacker szeme" hasznos lesz mind a Windows rendszer biztonsági rendszerei számára.

Ez a könyv nem foglalkozik a vírusokkal kapcsolatos kérdésekkel, mivel jelenleg a vírusos aktivitás a Linuxban minimális, de ez nem jelenti azt, hogy nincs veszély. Mindig van egy fenyegetés, és a vírusok elleni védelem hasonló a trójai programok elleni védelemhez, amelyek elég sok a Linux számára. A vírusok támadásairól és a gondolkodásuk lehetőségeit a könyv "számítógépén egy hacker szemein keresztül is el lehet olvasni."


Mikhail Flenov

Linux a hacker szemében

Előszó

Ez a könyv a kiszolgálókon telepített egyik legnépszerűbb operációs rendszer (OS) figyelembevételével foglalkozik - Linux operációs rendszer. Az otthoni használatra, ez a rendszer még nem volt olyan népszerű, mint a professzionális adminisztrátorok, de az utóbbi időben vannak előfeltételei rögzítése és ezen a piacon.

Az operációs rendszer telepítése könnyebbé válik, és a grafikus felület és a munka kényelme bizonyos esetekben nem rosszabb a leghíresebb ablakok a kisvállalkozói környezetben.

Ez a könyv hasznos lesz a Linux adminisztrátoroknak és azoknak a felhasználóknak, akik megismerkednek ezzel a rendszerrel közelebb. A beállítások és a biztonság által vizsgált kérdések hasznosak lesznek a különböző operációs rendszerekkel foglalkozó szakemberek számára, mivel az információ többsége nem kötődik egy adott rendszerhez.

Megtudhatja, hogy a hackerek behatolnak a kiszolgálókba és védik az inváziót. Mivel néhány példa erre a könyvre nemcsak védelemre, hanem támadásra is használható, szeretnék figyelmeztetni a fiatal hackereket. Az egészséges kíváncsiság jó, de ne feledje, hogy a bűnüldöző szervek nem alszanak, és mindig elérik a sajátjukat. Ha egy alkalommal szerencsés volt, hacking, és senki sem figyelte rá, a következő alkalommal, amikor az igazság kezében lehet.

A könyv egy része a hacker, és bemutatja, hogyan behatolnak a rendszerbe. A reményben, hogy ezt az információt nem fogják felhasználni a szerverek megszakítására, megpróbáltam összpontosítani a védelemre és néhány dologra, amely a prezentáción kívül maradt, vagy egyszerűen nem tárgyaltam, hogy a kísértés nem jelenik meg, hogy kihasználja a hackerek módszereit és megsérti a törvényt. Természetesen az ötleteim megvalósítása (logikai végéhez), néhány percet kell töltenie a programozással vagy az interneten. De annak ellenére, hogy a könyv a hacker kiindulópontjaként szolgálhat, remélem, hogy ez nem fog megtörténni. Emlékezzen a cselekedeteid jogszerűségére.

Bármely objektum különböző nézőpontokból tekinthető. Az élet egyszerű példája - egy kés, amely táblázat alany, bizonyos körülmények között gyilkossági eszköz vagy önvédelem eszközévé válik. Hasonlóképpen, a hacker módszerei, amelyeket ebben a könyvben figyelembe vehetnek, az operációs rendszer mindennapi ellátására, a behatolás és a hackelő rendszer behatolására és eszközeivel szembeni védelmi módszerek. Remélem, hogy nem fogod használni a romboló célú ismereteket, nem díszít egy személyt. Miért van szüksége a hacker "fekete" népszerűségére? Nem jobb, ha sok hasznosabb dolgot szentel.

Annak ellenére, hogy a Linux egyértelmű vágya, hogy otthoni számítógépeken telepedjen, a beállítás még mindig túl bonyolult ebben az operációs rendszerben, és számos olyan paramétert tartalmaz, amelyeket a legtöbb felhasználó nem szükséges. Ha csak bezárja a szemét, és hagyja el az összes alapértelmezett értéket, akkor a Linux valódi biztonsága nem lehet beszéd. Az OS megbízhatóan és maximális védelemmel működik az ilyen beállításokkal. A gyártó nem tudja előre, hogy mire van szükségünk, és mindent megtesz, hogy a lehető munka minden rendszer, és ez van, hogy számos további funkciók, ami a rendszer felesleges.

Olyan szükséges, hogy a Linux adminisztrátoroknak több tapasztalattal és tudással kell rendelkezniük, mint a Windows szakértői, és ez a beállítás kihívásainak köszönhető. Ebben a könyvben megpróbáltam elmondani neked a Linux operációs rendszert, és ugyanakkor megpróbáltam ezt megtenni a hacker helyzetéből.

Miért hívják a "Linux a Hacker szemében", és mi a szemed? Ez a kérdés az olvasóm sok részét érdekli. Amikor egy könyv kezébe kerülünk, reméljük, hogy megjelenése megegyezik a belsővel. Ebben az esetben arról beszélünk, hogy milyen tartalom lesz a névért? A kérdés megválaszolásához világosan meg kell érteni, hogy ki az ilyen hacker, és amit lát az operációs rendszerben.

Amikor megkérdeztem, hogy mit értem a "Hacker" szóval, a legegyszerűbb példát idézem: Adminisztrátorként telepített és kényszerítette az operációs rendszert, de ha sikerült konfigurálnia a maximális teljesítményt és biztonságot, akkor hacker vagy.

A hacker készségeinek célja, hogy valami jobbat hozzon létre, mint mások (gyorsabb, kényelmesebb és biztonságosabb). Olyan így van, aki maga a Linux operációs rendszer, amelyet az egész világ hackerek hoztak létre.

Ez a könyv az operációs rendszert úgy véli, kezdve a rendszer alapjainak alapjaival. Minden körvonalazott anyagot egyszerű és hozzáférhetővé teszik minden nyelven. Ennek köszönhetően nem lesz szükség további irodalomra a Linux operációs rendszer felfedezéséhez. Minden információ egy kézből érhető el. A probléma mélyebb tanulmányozásához csak az angol nyelvű tudásra van szüksége, és olvashatja a HOGYAN ILO-t és a Linux rendszerrel ellátott fájlokat.

A könyv fő különbsége az, hogy néhány záró fejezetben a biztonságról és a teljesítményről beszélünk, ami nagy hiba, de szükség szerint. Amikor egy személy már megszerezte a rendszer nem hatékony munkájának készségeit, nehéz lesz megváltani. Ezért következetesen szétszereltünk (az azovtól az összetett kérdésekre) minden szempontból minden szempontból, óvatosan elpusztítjuk a "polcokon" tudást.

Alkalmazás leírása és egyszerűen beadása Linux mindig megtalálható az interneten vagy a dokumentációban az OS, de ez nehezebb megtalálni információkat hatékony felhasználása, valamint az összes rendelkezésre álló információt töredezettek, és nehéz, hogy csökkentsék egy. De a biztonság nem szereti a maradékot. Ha kihagysz legalább egy kicsit, a számítógép kiderül, hogy sebezhető a hackelés.

A számítógépbiztonságról és a hálózatokról további információként azt tanácsolom, hogy elolvassa a "számítógépes számítógépet a hacker szemében", amely nagyon sok általános információt tartalmaz ezekről a kérdésekről.

Annak ellenére, hogy ezt a könyvet nagyobb mértékben ítélik oda a Linux biztonsági leírásának, sok probléma lehet praktikus, és egy biztonságos Linux szerver épülete. Hasonlóképpen, a könyv "Linux a hacker szeme" hasznos lesz mind a Windows rendszer biztonsági rendszerei számára.

Ez a könyv nem foglalkozik a vírusokkal kapcsolatos kérdésekkel, mivel jelenleg a vírusos aktivitás a Linuxban minimális, de ez nem jelenti azt, hogy nincs veszély. Mindig van egy fenyegetés, és a vírusok elleni védelem hasonló a trójai programok elleni védelemhez, amelyek elég sok a Linux számára. A vírusok támadásairól és a gondolkodásuk lehetőségeit a könyv "számítógépén egy hacker szemein keresztül is el lehet olvasni."

Nos, nézzük, hogy megismerjék a Linux a szempontból Hacker, és biztos vagyok benne, hogy ránézek teljesen más szemmel, és talál egy csomó új dolgot és érdekes magad.

Köszönöm

Mindegyik könyvében megpróbálom megköszönni mindenkinek, aki részt vett a teremtésében, és segített abban, hogy megszületjen. Ezeknek az embereknek anélkül, hogy nem történt volna meg.

Először is szeretnék ünnepelni a "BHV-PETERSBURG" kiadói házat, amivel több éve dolgozom. Köszönhetően a vezetésnek, a szerkesztőknek és a korrektoroknak, akik velem dolgoznak, és segítenek egy könyvet, amit gondoltam. Végül is nehéz körülmények között kell írni, de egyébként lehetetlen, mert Az információ teljes mértékben korábban lesz, mint a könyv megüt.

Nem úgy érezzük, hogy a szülők, a feleség és a gyermekek türelmét. A fő munka után hazamegyek és aggódom a következő könyvben. Így a család csak egy számítógépen láthat engem, és nagyon nehéz kommunikálni velem, mert minden gondolat messze rohant a virtuális valóságba.

Nagyszerű elismerés barátaimnak és ismerőseimnek, akik valamit javasoltak, segítettek az ötleteket és a programokat.

Külön köszönet a szolgáltató adminisztrátorainak, amely lehetővé tette, hogy teszteljen néhány módszert ebben a könyvben a felszerelésükön és szerverén. Megpróbáltam gondosan dolgozni, és nem pusztítok semmit. Úgy tűnik, hogy így kiderült.

Tehát kiderül, de az állatok is részt vesznek az egyes könyvek írásában. Ez a munka nem haladta meg. Az új macskám Chikist 23: 00-11: 00-ig sétál a lakás körül, és kiabálok, nem tudok elaludni, ami azt jelenti, hogy több időt fizetünk.

P A kijelölt Linux OS konfigurációs kérdések a maximális teljesítmény és biztonság érdekében. Körülír potenciális sebezhetőségek és ajánlások a lehetséges támadások megelőzésére. Adott részletes leírás A hozzáférési jogok beállításai és a hálózati képernyő konfigurálása. Megmutatjuk, hogyan kell cselekedni a rendszer megtámadásakor vagy hackelésében, hogy gyorsan helyreállítsa teljesítményét, és megakadályozza az adatvesztést.

A felhasználók, a rendszergazdák és a biztonsági szakemberek számára

Előszó

Ez a könyv a kiszolgálókon telepített egyik legnépszerűbb operációs rendszer (OS) figyelembevételével foglalkozik - Linux operációs rendszer. Az otthoni használatra, ez a rendszer még nem volt olyan népszerű, mint a professzionális adminisztrátorok, de az utóbbi időben vannak előfeltételei rögzítése és ezen a piacon.

Az operációs rendszer telepítése könnyebbé válik, és a grafikus felület és a munka kényelme bizonyos esetekben nem rosszabb a leghíresebb ablakok a kisvállalkozói környezetben.

Ez a könyv hasznos lesz a Linux adminisztrátoroknak és azoknak a felhasználóknak, akik megismerkednek ezzel a rendszerrel közelebb. A beállítások és a biztonság által vizsgált kérdések hasznosak lesznek a különböző operációs rendszerekkel foglalkozó szakemberek számára, mivel az információ többsége nem kötődik egy adott rendszerhez.

Megtudhatja, hogy a hackerek behatolnak a kiszolgálókba és védik az inváziót. Mivel néhány példa erre a könyvre nemcsak védelemre, hanem támadásra is használható, szeretnék figyelmeztetni a fiatal hackereket. Az egészséges kíváncsiság jó, de ne feledje, hogy a bűnüldöző szervek nem alszanak, és mindig elérik a sajátjukat. Ha egy alkalommal szerencsés volt, hacking, és senki sem figyelte rá, a következő alkalommal, amikor az igazság kezében lehet.

A könyv egy része a hacker, és bemutatja, hogyan behatolnak a rendszerbe. A reményben, hogy ezt az információt nem fogják felhasználni a szerverek megszakítására, megpróbáltam összpontosítani a védelemre és néhány dologra, amely a prezentáción kívül maradt, vagy egyszerűen nem tárgyaltam, hogy a kísértés nem jelenik meg, hogy kihasználja a hackerek módszereit és megsérti a törvényt. Természetesen az ötleteim megvalósítása (logikai végéhez), néhány percet kell töltenie a programozással vagy az interneten. De annak ellenére, hogy a könyv a hacker kiindulópontjaként szolgálhat, remélem, hogy ez nem fog megtörténni. Emlékezzen a cselekedeteid jogszerűségére.

1. fejezet

Bevezetés

Miután megmutattam a Windows rendszergazdát, hogyan kell telepíteni és dolgozni a Linux segítségével. Szerette magát a telepítési folyamatnak, mert az utolsó verziókban nagyon egyszerű. De amikor telepítettük és úgy döntöttünk, hogy konfiguráljuk a Samba-kiszolgálót, akkor egy csomó kérdést követtünk: "Miért állított be Samba?" A Windows-Systems rendszergazdái lustasak és hozzászoktak, hogy az operációs rendszer magának mindent megtesz. Amit amire szüksége van, de amikor a rendszert figyelik, elkezdesz kérdéseket feltenni: "Miért adott a Microsoft számára a szükséges eszközöket, hogy megtiltsák bizonyos intézkedéseket?".

Ha megnézed a Linux operációs rendszert a felhasználó szempontjából, akkor a rendszer telepítése után semmit sem kell beállítani. Azonnal elkezdheti dolgozni minden irodai alkalmazással és felhasználói segédprogramokkal. De ha hálózati és szerverprogramokról beszélünk, akkor már bonyolultabb beállítások szükségesek, és semmi sem működik automatikusan. Alapértelmezés szerint a rendszer szinte minden olyan művelet, amely nemkívánatos eredményhez vagy invázióhoz vezethet a hálózaton keresztül. A korlátozások megváltoztatásához be kell állítania a konfigurációs fájlokat, szerkeszteni, amely rendkívül kényelmetlen, vagy speciális segédprogramokat használ, amelyek közül a legtöbbnek van parancssori felülete.

Ezeknek a kellemetlenségeknek köszönhetően az ismerős Windows rendszergazda azt mondta: "A Linux olyan adminisztrátorokkal jött létre, akiknek nincs semmi köze a munkában, hogy játsszon a konfigurációs fájlokkal." Egy héttel később ugyanaz a személy hozta létre az IIS szolgáltatást (internetes információs szolgáltatások, információs szolgáltatások Internet) egy új kiszolgálón a Windows 2003-ból. Ugyanazokat a szavakat lenyelte, mert ez az alapértelmezett szolgáltatás az operációs rendszerből telepítve van, és mielőtt elkezdene dolgozni, csatlakoztatni kell, és egyértelműen regisztrálni kell, és mi az is nem.

A Microsoft elkezdte az operációs rendszert az elv szerint elkészíteni ", ha kényelmes volt", ezért elegendő a szükséges alkatrészek csatlakoztatásához. De most az ablakok minden évben nehezebbé válnak kényelmes funkciókVédelem biztosítása, egyszerűen leválasztva, és ha szükséges, meg kell nyitnia őket. Linuxban minden az ellenkezője volt, ez az operációs rendszer a "Ha csak biztonságosabb", és most az építési kiterjesztések felé halad.

A kényelem és a biztonság az azonos érmének két oldala, így a gyártónak fel kell áldoznia valamit.

1.1. Támadó hackerek

Mielőtt megismerkednénk a Linuxot és a biztonsági elveket, tudnunk kell, hogy a hackerek hogyan tudnak behatolni a rendszerbe. Annak érdekében, hogy megvédje a rendszert, van egy ötlete lehetséges intézkedések Támadó. Ismerjük meg a számítógép hackelésének folyamatát. Tudnunk kell, hogy mit gondolnak a hackerek arról, hogy mit lélegeznek és mit esznek ☺. Csak, megvalósíthatunk egy impregnálható információs falat a kiszolgálóhoz vagy a hálózathoz.

Lehetetlen, hogy speciális recepteket adjon a hackelésre. Mindegyik esetben ez egy olyan folyamat, amely a rendszertől függ, és a biztonságának beállításaitól függ. Leggyakrabban a hackelés bármely program hibáin keresztül történik, és minden adminisztrátor különböző szoftvert használhat.

Miért növekszik a támadások száma? Korábban a sérülékenységről szóló összes információt zárt BBS-en (Bulletin Board System, elektronikus hirdetési fórumon) tartották, és csak a választott. Ez a kategória tartalmaz hackereket. Pontosan impudens támadásokat tettek, mert a felvilágosítás szintje és az ilyen emberek tapasztalatai meglehetősen magasak voltak.

Másrészt a hacker világ elit elsősorban tiszteletre méltó emberek, akiknek a biztonsági kutatás nem volt a megsemmisítés célja.

Jelenleg a sebezhetőségekről szóló információk minden sarkon vannak, és nyilvános domain. Most valaki részt vehetsz hackel. Rögtön szeretném megkérdezni a harcosokat az információszabadságért: "Hogyan történt?" Csak a túlzott szabadság a végén a megsemmisítéshez vezet. Van egy bizonyos kategória olyan emberek, akik nem táplálják a kenyeret, hadd mentsem valahol. Ha egy személy, nyilvánosan elérhető információkat használva gondoskodik erre a gyengeségre, akkor egy hackerré válik.

1.1.1. Kutatás

Tegyük fel, hogy van egy bizonyos kiszolgálója, hogy behatoljon vagy teszteljen. Hogyan kell elkezdeni? Mit kell csinálni először? Azonnal sok kérdés van, és nem egyetlen válasz.

Nincs egyértelmű cselekvési sorrend. A hackelés kreatív folyamat, ami azt jelenti, hogy ebből a szempontból kell megközelíteni. Nincsenek konkrét szabályok, és nem hozhat mindent egy sablon alatt. De adhatok több ajánlást, hogy ajánlatos betartani.

Az első dolog, ahonnan megszakad, vagy a vizsgálati rendszer a sérülékenység, - szkennelési portok. Miért? És annak érdekében, hogy megtudjuk, melyik szolgáltatás (Linuxban ezek a démonok) vannak telepítve a rendszerbe. Mindenki nyílt kikötő - Ez egy olyan szervizprogram telepítve van a kiszolgálóra, amelyhez csatlakozhat és végrehajthat bizonyos műveleteket. Például egy FTP-szolgáltatás lóg a 21. porton. Ha csatlakozhat hozzá, akkor a kiszolgálófájl letöltéséhez és letöltéséhez elérhető lesz. De ez csak akkor van, ha releváns joga van.

Először be kell szkennel az első 1024 portot. Ezek közül sok szabványos FTP, HTTP, Telnet, stb. Minden nyitott port egy ajtó, amelynek zárja be a kiszolgálót. Minél több ilyen ajtó, annál nagyobb a valószínűsége, hogy valamilyen törvény nem fogja ellenállni a támadásnak, és megnyitja.

1.1.2. A WWW kiszolgáló hackelése

Ha a WWW-kiszolgáló hackere saját tulajdonságai vannak. Ha CGI / PHP vagy más parancsfájlokat végeznek rajta, akkor a hackelés teljesen más módon történik. Először be kell szkennel a kiszolgálónak a kiszolgáltatott CGI parancsfájlok jelenlétére. Nem fogsz elhinni, de újra kutatással különböző vállalatok Az interneten számos "szivárgó" szkript van. Ez annak köszönhető, hogy a webhelyek fejlesztésekor a hibákat eredetileg beírják. Kezdők programozók nagyon ritkán ellenőrzi a bejövő paraméterek abban a reményben, hogy a felhasználó nem fogja megváltoztatni az oldal kódja vagy az URL-címet, ahol a szerver továbbítja a szükséges adatokat tesz semmit.

A paraméterek hibája volt az egyik híres helyszíni menedzsment rendszer - PHP-Nuke. Ez egy olyan szkriptkészlet, amely lehetővé teszi, hogy létrehozhasson egy fórumot, csevegést, hírcsatornát, és kezelje a webhely tartalmát. A szkriptek összes paraméterét a böngésző URL-vonalán keresztül továbbítják, és a hibás vizsgálatot az azonosító paraméter tartalmazza. A fejlesztők feltételezték, hogy a számot továbbítják, de nem ellenőrizték. Egy hacker, aki ismeri az adatbázis-struktúrát (és ez nem nehéz, mert a PHP-Nuke forráskódok rendelkezésre állnak), könnyen elhelyezhet SQL kérést a kiszolgáló adatbázisba az ID paraméterben, és megkaphatja a felhasználó webhelyén regisztrált jelszavakat . Természetesen az ügyfelek titkosítják, de nincs erőfeszítés a dekódolásra, és egy kicsit később fogunk megnézni (

lásd a részt. 14.10

A problémát bonyolítja az a tény, hogy egyes nyelvet (például Perl) eredetileg az interneten való használatra szánták. Emiatt veszélyes funkciók vannak a rendszer manipulálására, és ha a programozó gondatlanul alkalmazta őket a moduljaiban, a támadó kihasználhatja az ilyen bizonytalanságot.

A potenciálisan veszélyes funkciók szinte mindenhol, csak különböző arányokban. Az egyetlen többé-kevésbé biztonságos nyelv a Java, de nagyon lassul a rendszer, és sok erőforrást igényel, mivel ez nem hajlandó használni az internetes varázslót. De mégis az ügyetlen kezében is ez a nyelv egy nagy kapuvá válhat a hackerekhez a felirattal: "Üdvözöljük!".

De a legnagyobb sebezhetőség egy írástudatlan programozó. A szakemberek hiánya miatt mindazok, akik nem címkéznek. Sok önmagát nem is próbálja meg gondolni a biztonságra, és csak a kekszekre van szüksége.

1.1.3. Kalapács és sarló

Ahol nem lehetett megkísérelni a szerzőt a készség és a tudás, akkor mindig tisztán orosz módszert használhat "sarló és kalapács". Ez nem jelenti azt, hogy a sarlót az adminisztrátor EMANCRAFE-hez kell nyomni, hanem egy kalapács kopogás a fejére. Csak mindig marad a raktáron hülye jelszavak.

Forduljunk vissza a statisztikákhoz. Minden kutatási hivatal ugyanezen következtetésre jutott, hogy a legtöbb kezdet kiválasztja kedvenc kutyáinak nevét, macskáikat, születési dátumokat vagy telefonszámokat jelszóként. A jól kiválasztott szótár szinte bármilyen rendszert megtörhet, mert Mindig tapasztalatlan felhasználók lesznek ilyen jelszavakkal. A legrosszabb dolog, ha ezek a "teáskannák" meglehetősen nagy jogok lesznek.

Még mindig nem hiszel nekem? Emlékezzünk a leghíresebb "Morris" féregre ", amelyek behatoltak a rendszerbe, ha behatolva a szótárba. A saját lexikon féreg nagyon kicsi volt, és kevesebb mint száz szóból állt. Ezenkívül a rendszerbe telepített szótár kifejezések használtak. Ott is voltak annyira. És így köszönhetően ennek a primitív algoritmusnak köszönhetően a féreg képes volt a számítógépek és szerverek hüvelykujját elérni. Ez volt az egyik legnagyobb masszív hackje !!! Igen, a hosszú idő esete, de a felhasználók átlagos szakmaisága nem nő, mert Ezek közül sok tapasztalt, de elegendő kezdő.

1.1.4. A helyi hálózat

Hacking B. helyi hálózat Számos okból könnyebb lehet:

□ A számítógépeket a nagysebességű vegyületek 10 Mbps-ról és magasabbakkal kell összekötni;

□ Lehetőség van a hálózaton lévő más számítógépek forgalmának meghallgatására;

□ hamis szervereket hozhat létre;

□ A hálózati képernyőket nagyon ritkán használják, mert elsősorban az internet belépése előtt helyezkednek el.

1.2. Mi a Linux?

A Linux egy ingyenes operációs rendszer, amelynek forráskódja nyitva áll az univerzális megtekintéshez, és akár változásokat is.

Az OS Nucleus alapja 1991-ben alakult a Helsinki Egyetem (Helsinki Egyetem) Linus Torvalds. A gerincét, funkcionálisan hasonlította be a UNIX rendszerekhez, és elküldte azt az univerzális megtekintéshez, hogy segítsen neki az új operációs rendszer lehetőségeinek javításában és felépítésében. Sok ember válaszolt, és főtt dolgozott.

A különböző országokból származó hackerek közzétették ezt a projektet, és elkezdték létrehozni a leginkább botrányos operációs rendszert. És a linux körüli zümmögés szinte minden nap történik, mert az operációs rendszer nagy elosztást kapott, és teljesen ingyenes. Néhány gyártó szoftver Úgy vélik, hogy ez a projekt ígéretes, mások (például a Microsoft) - rendszeresen ellenségsé válik.

Hivatalos verzió Az 1.0-as számú os nuclei 1994-ben jelent meg, azaz Három évvel az első "pletykák" után a Linuxról. Az ilyen fejlesztési sebességet számos olyan szakember számára érte el, akik megállapodtak abban, hogy a Linus érdekes ötletének kialakítása.

A Linux egy multiplayer és többfeladatos rendszer, amely lehetővé teszi, hogy egyszerre számítógéppel dolgozzon több felhasználó számára, és egyidejűleg különböző feladatokat hajtson végre.

1.3. A nyílt forráskód biztonságos?

Úgy véli, hogy a nyílt forráskódú programok megbízhatóbbak és biztonságosabbak, mint a kereskedelmi.

A kijelentés támogatói úgy vélik, hogy egy ilyen rendszert sok ember vizsgálja meg különböző utak És ezáltal azonosítsák az összes lehetséges hibát. A Windows XP meglehetősen nagy megbízhatóságot és biztonságot tartalmaz, bár kereskedelmi termék. És ami a legfontosabb, a hibák időben rögzítve vannak, ingyenesen letölthető és könnyen telepíthető.

Igen, a kódszint hibáinak keresése a késztermék tesztelésével sokkal könnyebb és hatékonyabb, de az eredmény messze van az ideális. A Linux tömeges tesztelése ellenére villognak gyakran gyakran gyakran. És ha meglátod, mit vizsgálta a felhasználói hadsereg az utolsó windows verzió, lehetne azt gondolni, hogy kifogástalan lesz. A tesztelés egy, és a "harci feltételek" használatában teljesen kiszámíthatatlan eredményeket mutat.

A Linux tekintetében nyitottsága előnyös - kiváló ár és minőségi arány. Az operációs rendszer ingyenes telepítése lehetővé teszi, hogy megmentse a nagy pénzt. De a költségek a támogatás szempontjából jelennek meg, amely a Linux számára meglehetősen drága, ezért a problémák időben frissítésekkel járhatnak. Ezenkívül a Linux adminisztráció nagy készségeket és készségeket igényel, mint a Windows. Nincsenek mesterek, akik megkönnyítik az életet. Tudni kell linux parancsok És képesek használni őket. Ezért ez az operációs rendszer még nem állt az otthonunkban.

Miért van olyan bonyolult Linux? A válasz egyszerű. Teljesítmény és kényelem - Nem kompatibilis dolgok. A Windows rendszerben minden rendkívül világos, de bármilyen művelet végrehajtása szükséges lehet, hogy szükség van egy sor egérkattintásokra és megtekintésre párbeszédablakokMilyen értékes időt vesz igénybe. Linux alatt meg kell futtatnia a konzolt és végrehajtania kell a kívánt irányelvet. A probléma csak akkor kell emlékezni sok csapatra.

1.4. Mag

A kernel az operációs rendszer szíve, amely végrehajtja a számítógép fizikai és szoftverforrásainak kezelését. Ezenkívül lehetővé teszi a különböző mirigyek elérését. Például a mag korai verziói csak két USB eszközzel működött: a billentyűzet és az egér. A 2.4-es verzióból kiindulva az USB videokamerák, nyomtatók és egyéb eszközök támogatása épült.

A Linux kernel verziószáma három számból áll:

□ Az első (vezető szám) - jelzi a magban jelentős változásokat;

□ Második (junior szám) - jellemzi a kis változások megjelenését. Meghatározhatja, hogy a rendszermag bizonyított vagy tesztelésre szánt, és nincs bizonyosság, hogy nem tartalmaz hibákat. Ha a szám egyenletes, a kernel alapos tesztelt. Ellenkező esetben a verzió telepítése nem garantálja a stabil működést;

□ A harmadik a következő munkadarab (összeszerelés) száma. Bizonyos esetekben ez a szám leereszkedik. Például már beszéltünk a 2.4-es fiókról ebben a fejezetben, és ebben az esetben ez nem az összeszerelés.

Linux operációs rendszerek olvágyak M.E: Linux a hacker szemein keresztül

Olvágyak m.e.: Linux a hacker szemében

09.10.2006

A Linux OS beállításai a maximális teljesítmény és biztonság érdekében. Potenciális sebezhetőségek és ajánlások a lehetséges támadások megelőzésére vonatkozóan. A hozzáférési jogok beállítása és a hálózati képernyő konfigurálása részletes leírása. Megmutatjuk, hogyan kell cselekedni a rendszer megtámadásakor vagy hackelésében, hogy gyorsan helyreállítsa teljesítményét, és megakadályozza az adatvesztést.

Egy egyszerű és érthető forma leírja a potenciális Linux sebezhetőségeket és ajánlásokat a támadások megelőzésére, a hozzáférési jogok meghatározása és a hálózati képernyő konfigurálása. Az OS beállítási problémáit a maximális teljesítmény és biztonság érdekében tartjuk. Ez a könyv sötétebben vett. A szerzőnek köszönhetően a macskájának köszönhetően két oldalra illeszkedik a "WHO ilyen hackerek" témakörben, amely után kiderül, és szorgalmasan azt mondja, hogy a hálózati illesztőprogramot a Linux operációs rendszer alapján fenyegeti, és hogyan kell kezelni (és meglehetősen érthető) ) Ha lehetséges, gyakorlati és valódi példákat vezet.